Escanear Redes NetBios desde GNU/Linux

    Como administradores de sistemas siempre debemos estar pendientes de todos los recursos que están compartidos en nuestra red con otros sistemas operativos en nuestro con windows. Para esto existe un sniffer en el cual nosotros podemos ver todas las máquinas que compartan información por medio
    del protocolo netbios, como sabemos windows utiliza este protocolo para sus comunicaciones en GNU/Linux, BSD,
    Solaris y Mac utilizamos el servicio de samba por lo cual también serán detectadas los recursos por compartidos por esos sistemas.

    Para esto tenemos la herramienta nbtscan, el cual es un sniffer que detecta todos los recursos compartidos dentro de nuestra red.

    Esta herramienta la tenemos que instalar:

    -----debian/ubuntu y derivados:

    ascariote:~# apt-get install nbtscan

    ----- Centos/RHEL/Fedora y derivados:

    root@ascariote:~# apt-get install nbtscan

    Estos son algunos ejemplos nbtscan:

    Ejemplo 1:

    Podemos escanear completamente un segmento de red por el puerto 137:

    ascariote:~# nbtscan -r 192.168.1.0/24
    Doing NBT name scan for addresses from 192.168.1.0/24
    IP address NetBIOS Name Server User MAC address
    ------------------------------------------------------------------------------
    192.168.1.0 Sendto failed: Permission denied
    192.168.1.107
    192.168.1.79 FACTOR-8BAB06C6 00:13:d3:bb:96:23
    192.168.1.3 NPIB88CB2 00:11:0a:b8:8c:b2
    192.168.1.64 HP530 00:1f:3c:a3:13:f3
    192.168.1.255 Sendto failed: Permission denied
    ascariote:~#

    Ejemplo 2:

    Escanear por un rango de ips por el puerto 137.

    ascariote:~# nbtscan -r 192.168.1.1-64
    Doing NBT name scan for addresses from 192.168.1.1-64
    IP address NetBIOS Name Server User MAC address
    ------------------------------------------------------------------------------
    192.168.1.3 NPIB88CB2 00:11:0a:b8:8c:b2
    192.168.1.64 HP530 00:1f:3c:a3:13:f3
    ascariote:~#

    Ejemplo 3:

    Escanear el segmento con informacion por columnas.

    ascariote:~# nbtscan -v -s : 192.168.1.0/24
    192.168.1.0 Sendto failed: Permission denied
    192.168.1.79:FACTOR-8BAB06C6:00U
    192.168.1.79:GRUPO_n TRABAJO :00G
    192.168.1.79:FACTOR-8BAB06C6:20U
    192.168.1.79:GRUPO_TRABAJO :1eG
    192.168.1.79:GRUPO_TRABAJO :1dU
    192.168.1.79:##__MSBROWSE__#:01G
    192.168.1.79:MAC:00:13:d3:bb:96:23
    192.168.1.64:HP530 :00U
    192.168.1.64:HP530 :20U
    192.168.1.64:GRUPO_TRABAJO :00G
    192.168.1.64:GRUPO_TRABAJO :1eG
    192.168.1.64:MAC:00:1f:3c:a3:13:f3
    192.168.1.115:F-LAPTOP :00U
    192.168.1.115:F-LAPTOP :03U
    192.168.1.115:F-LAPTOP :20U
    192.168.1.115:INFOMANAGERANG :1eG
    192.168.1.115:INFOMANAGERANG :00G
    192.168.1.115:MAC:00:00:00:00:00:00
    192.168.1.255 Sendto failed: Permission denied
    ascariote:~#

    Ejemplo 4:

    Tambien podemos hacer un escaneo a partir de un archivo creado con las ips a escanear:

    ascariote:~# vim lista
    192.168.1.1
    192.168.1.10
    192.168.1.24
    192.168.1.64
    192.168.1.70
    192.168.1.105

    ascariote:~# nbtscan -f lista
    Doing NBT name scan for addresses from lista
    IP address NetBIOS Name Server User MAC address
    ------------------------------------------------------------------------------
    - bad IP address
    192.168.1.64 HP530 00:1f:3c:a3:13:f3
    ascariote:~#

    Fuente: LinuxParaTodos

    © 2024 SomosLIbres.org. All Rights Reserved. Contacto: admin @ somoslibres.org
    Esta obra está bajo una licencia de Creative Commons Attribution-Share Alike 4.0 International License.
    | Buscar en el Sitio |Política de Privacidad|

    Please publish modules in offcanvas position.